//Así estafó una banda organizada de cibercriminales a una universidad que investiga la Covid-19

Así estafó una banda organizada de cibercriminales a una universidad que investiga la Covid-19

El mundo lleva meses tratando de contener los efectos de un pandemia. La punta de lanza, más allá del frenético trabajo llevado a cabo en hospitales, lo encontramos en esos laboratorios e instituciones que trabajan a destajo para encontrar, con la mayor brevedad posible una vacuna para la Covid-19. Los cibercriminales, como todo el mundo, son conscientes de esta situación, y no dudan en exprimirla para obtener el mayor beneficio económico posible. Y, además, sin mostrar el más mínimo escrúpulo a la hora de dirigir los ataques.

Recientemente, un grupo de criminales consiguió «hackear» los sistemas de la Universidad de California en San Francisco (UCSF), que está trabajando en una vacuna contra el virus, y obligar a la institución a pagar 1,14 millones de dólares para recuperar el control. Según afirma BBC, medio que ha tenido acceso a los mensajes intercambiados por el centro y los atacantes para pactar el pago, se encuentra la banda organizada Netwalker. Un grupo de ciberdelincuentes especializado en el uso de «ransomware», un tipo de código malicioso capaz de secuestrar los archivos y dispositivos de una organización.

El ataque se produjo el 1 de junio y, desde entonces, las negociaciones entre los criminales y el centro universitario se desarrollaron en la «dark web». «A primera vista, su página en la web oscura parece un sitio estándar de servicio al cliente, con una pestaña de preguntas frecuentes, una oferta de prueba «gratuita» de su software y un chat», expresan en BBC. Sin embargo, el espacio aparece acompañado de un contador regresivo. En caso de que llegase a cero, los atacantes amenazan con duplicar el precio exigido o eliminar la información arrebatada.

Según los mensajes recogidos por el medio británico, los criminales comenzaron solicitando a la institución académica 3 millones de dólares. A lo que UCSF respondió que solo podía llegar hasta los 780.000 dólares.

«¿Cómo voy a aceptar 780.000 dólares? Es como si hubiera trabajado para nada. Ustedes pueden reunir el dinero en un par de horas. Tómenlo en serio. Si liberamos nuestro blog, información y registros de estudiantes, estoy 100% seguro que perderán más que lo que pedimos. Podemos acordar un monto, pero así, porque eso lo tomo como un insulto», respondieron en un mensaje desde Netwalker.

Tras varios intentos de regateo, los ciberdelincuentes terminaron aceptando la oferta de 1,14 millones de dólares. El pago, según detalla BBC, se hizo mediante Bitcoins. Una moneda virtual muy popular entre los delincuentes informáticos debido a que es prácticamente imposible de rastrear por terceros.

Pagar no garantiza nada

A pesar de que la institución acabó recibiendo una contraseña para el desbloqueo de sus sistemas, los expertos en ciberseguridad desaconsejan que se entregue dinero a estas bandas. Según un reciente informe de la empresa Sophos, el que una compañía ceda a la presión y pague, no implica que vaya a ahorrarse dinero. Tampoco que vaya a recuperar necesariamente el control de su información.

«De las empresas que vieron sus datos encriptados a nivel global en 2019, un 26 por ciento reconocieron que pagaron. La cosa cambia en el caso de España, que es el país del informe en el que un menor número de empresas reconocieron haber pagado, tan solo un 4 por ciento. Lógicamente, una cosa es reconocerlo y otra que, efectivamente, sea así. También hay que decir que el coste que han pagado las que han accedido al rescate ha sido el doble de las que no lo han pagado», explicaba a ABC hace unas semanas Ricardo Mate, director técnico de Sophos.

Asimismo, el estudio refleja que las compañías que sufrieron un ataque de tipo «ransomware», pero se negaron a pagar, tuvieron unas pérdidas medias, a nivel mundial, de 730.000 dólares. En el caso de las que terminaron accediendo al pago, la cifra ascendió hasta los 1,2 millones de dólares.